Programmazione.it v6.4
Ciao, per farti riconoscere devi fare il login. Non ti sei ancora iscritto? Che aspetti, registrati adesso!
Info Pubblicità Collabora Autori Sottoscrizioni Preferiti Bozze Scheda personale Privacy Archivio Libri Corsi per principianti Forum
Dal MIT un software che si autocorregge
Scritto da Francesco Argese il 02-11-2009 ore 09:09
Seminario Intel
Martin C. Rinard, professore di informatica al MIT, ha un obiettivo piuttosto ambizioso da portare a termine: sviluppare un software immortale ed invulnerabile. La dimostrazione che non si tratta di fantascienza è stata data in occasione dell'ACM Symposium on Operating Systems Principles, che ha potuto ospitare il lavoro portato a termine finora dal gruppo di ricercatori guidato da Martin C. Rinard e Michael Ernst, professore associato all'Università di Boston.

La notizia è stata pubblicata su Technology Review, e mette in evidenza come tale filone di ricerca sia nato per accelerare e automatizzare il processo di individuazione e di soluzione di bug e vulnerabilità del software. Secondo una ricerca pubblicata da Symantec, infatti, mettere una pezza a un software e divulgarla a tutti i sistemi infetti richiede circa un mese di lavoro di un programmatore.

Un prototipo del software è stato già sviluppato ed è stato chiamato ClearView. Tale software è in grado di scovare e risolvere bug e vulnerabilità senza l'assistenza umana e senza accedere al codice sorgente del programma. L'unico requisito richiesto è la forma binaria del software.

Secondo quanto riportato nell'articolo, ClearView è in grado di osservare il comportamento normale di un programma e di fissare un insieme di regole. In tal modo, quando si verifica un bug o una violazione d'accesso da parte di qualche malintenzionato, ClearView riconosce la violazione di una o più regole assegnate e, conseguentemente, cerca di trovare alcune patch che possano risolvere il problema.

Tali patch vengono applicate al binario una alla volta, vengono testate per verificarne l'efficacia e infine viene scelta la soluzione più appropriata. Per testare ClearView i ricercatori hanno installato Firefox su una serie di computer e hanno ingaggiato un team di sviluppo indipendente per attaccare il browser. ClearView è stato in grado di bloccare tutti i tentativi di attacco da parte del gruppo, stoppando l'applicazione e non consentendo ai malintenzionati di sfruttare le vulnerabilità del software; solo in sette attacchi su dieci è stato in grado di applicare delle patch e di risolvere i problemi o le vulnerabilità presenti nel binario.

I risultati appaiono interessanti, pur trattandosi ancora di un prototipo; senza dubbio, per poterne valutare la reale efficacia e utilità sarebbe opportuno estenderne il campo di applicazione, passando al test di una quantità maggiore di applicazioni.
Precedente: Guida ai cavi e connettori: connettori Mini-DIN (1/2)
Successiva: Guida alle reti wireless: il meccanismo WEP (2/2)
Intervento di Maurizio Zio a.k.a. ziomaul del 13-11-2009 ore 19:44
Cavaliere
Cavaliere

(121 interventi)
Iscritto il 22-02-2007
Interessante ma se il software non funzionasse correttamente e bloccasse ogni tentativo d'accesso?

Ovvero se ogni tentativo di controllo lo reputasse una violazione della sicurezza.

Rimane solo il bottone Reset in questo caso.

Altro caso, sappiamo che all'aumentare della complessità aumenta la possibilità di "bucare". Inserendo questo sistema aumenteremmo la complessità e per assurdo aumenteremmo le possibilità di "bucare" la sicurezza. Rimanendo in tema un cracker potrebbe colpire proprio il programma di sicurezza "ordinandogli" di abbassare le difese.

Ciao
Copyright Programmazione.it™ 1999-2014. Alcuni diritti riservati. Testata giornalistica iscritta col n. 569 presso il Tribunale di Milano in data 14/10/2002. Pagina generata in 0.193 secondi.